Z roku na rok możemy zaobserwować wzrost cyberataków, które dotyczą nie tylko osób indywidualnych, ale także firm. Zajmujący się m.in. badaniem zagrożeń i atakami zespół CERT Polska, odnotowuje dziennie ponad 450 tys. (ta liczba ciągle wzrasta) alertów o naruszeniu warunków bezpieczeństwa w polskiej sieci. Jak pokazują badania, cyberprzestępczość cechuje się coraz bardziej ukierunkowanymi atakami i coraz bardziej zaawansowanymi technicznie. Można zaobserwować zwiększoną ilość ataków na małe i średnie przedsiębiorstwa.
W ramach oferty bezpieczeństwa, oferujemy:
Hardening systemów Linux oraz audyty bezpieczeństwa
Podczas zabezpieczania systemów opieramy się na ponad 10 letnim doświadczeniu i opracowanych wewnętrznych materiałach. Dodatkowo korzystamy z wytycznych Red Hat Enterprise Linux i SANS Institute Linux Security.
Testy penetracyjne aplikacji internetowych
Podczas przeprowadzania testów penetracyjnych, posługujemy się metodyką OWASP rozszerzoną o nasze doświadczenia.
Rodzaje testów:
1. Black Box – bazujemy jedynie na podstawowych informacjach otrzymanych od klienta, np. URL/IP serwisu. Wszelkie pozostałe informacje uzyskujemy podczas testów. Jest to metoda najbardziej zbliżona do realnego ataku, ale także ograniczona czasowo (istnieje duże ryzyko, że nie wszystkie mechanizmy i funkcje zostaną przetestowane).
2. Grey Box – bazujemy na dodatkowych informacjach otrzymanych od klienta, np. dane o użytkownikach. Jest to połączenie metody Black box i White box.
3. White Box – bazujemy na pełnych informacjach na temat testowanej aplikacji (kod źródłowy, architektura, użyte technologie). Dzięki temu możliwe jest wykonanie pełnej analizy i wychwycenie najbardziej skomplikowanych błędów.
Wdrożenia systemów IDS
IDS (Intrusion Detection System) – to sprzętowe lub programowe rozwiązania służące do wykrywania prób ataków na infrastrukturę sieciową. Główną rolą IDS jest detekcja ataku i informowanie o tym administratora. W połączeniu IDS np. z firewallem powstaje kompletne rozwiązanie IPS, które będzie w stanie nie tylko wykryć, ale i zablokować atak.
Oferujemy pełne wdrożenie programowych systemów IDS, np. Snort, OSSEC, Suricata, AIDE
Tworzenie i wdrażanie dedykowanych, zaawansowanych konfiguracji firewall
Oferujemy tworzenie zaawansowanych, dostosowanych do potrzeb klienta konfiguracji firewall (iptables).
Wdrażanie systemów kopii zapasowych
Wdrażamy zaawansowane systemu kopii zapasowych i przywracania danych, np. Bacula